{"id":204959,"date":"2018-06-02T00:24:00","date_gmt":"2018-06-01T22:24:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=204959"},"modified":"2022-02-18T21:56:45","modified_gmt":"2022-02-18T20:56:45","slug":"ie-11-zero-day-lcke-in-rig-exploit-kit-ausgenutzt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/06\/02\/ie-11-zero-day-lcke-in-rig-exploit-kit-ausgenutzt\/","title":{"rendered":"IE 11 Zero-Day-L&uuml;cke in RIG Exploit-Kit ausgenutzt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/11\/IE.jpg\" align=\"left\"\/>Cyber-Kriminelle zielen auf eine Zero-Day-Schwachstelle im Internet Explorer 11 (IE 11). Nachdem der Proof of Concept (PoC) Code \u00f6ffentlich wurde, ist dieser in das RIG Exploit Kit gewandert. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/2e87ca7a62ee4457b09f7c8397e120e2\" width=\"1\" height=\"1\"\/>Das berichtet Bleeping Computer in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ie-zero-day-adopted-by-rig-exploit-kit-after-publication-of-poc-code\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a>.&nbsp; In Windows gibt es eine kritische Remote Code Execution-Sicherheitsl\u00fccke CVE-2018-8174 in der Windows VBScript Engine. Die Entdeckung ist wohl Kaspersky-Sicherheitsforschern aber auch chinesischen Sicherheitsforschern von 360 zu verdanken. <\/p>\n<h2>CVE-2018-8174 in VBScript Engine<\/h2>\n<p>Die Schwachstelle CVE-2018-8174, die im Exploit-Kit ausgenutzt wird, wurde erst letzten Monat offen gelegt (siehe auch meinen Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/05\/15\/0day-patch-fr-cve-2018-8174-von-0patch-verfgbar\/\">0day-Patch f\u00fcr CVE-2018-8174 von 0patch verf\u00fcgbar<\/a>). Im Security TechCenter listet Microsoft f\u00fcr Windows 7 bis Windows 10 separate Updates auf, die dieses kritische Sicherheitsl\u00fccke schlie\u00dfen. Diese Updates stehen seit dem 8. Mai 2018 bereit.<\/p>\n<h2>Patch verf\u00fcgbar, macht aber Probleme<\/h2>\n<p>Leider gab es auf manchen Systemen das Problem, dass nach der Installation Netzwerk fehlt \u2013 weil der Netzwerktreiber deinstalliert wurde und sich nach Installation der Sicherheitsupdates nicht mehr nachinstallieren lassen. <\/p>\n<p>Microsoft hatte diesen Fehler inzwischen in den KB-Artikeln der betroffenen Updates nachgetragen. Ich habe im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/05\/15\/windows-7-sp1-netzwerk-bug-durch-kb4103718-kb4103712\/\">Windows 7 SP1: Netzwerk-Bug durch KB4103718\/KB4103712<\/a> das Thema aufgegriffen und Details genannt.<\/p>\n<p>Was aber m\u00f6glicherweise nicht jeder Administrator mitbekommen hat: Dieses Netzwerkproblem wurde inzwischen durch Microsoft identifiziert. Es gibt sogar einen Workaround zum Beheben des Fehlers, wenn dieser auf dem System auftritt. Ich habe im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/05\/26\/windows-7-netzwerkprobleme-bei-update-kb4103718-gefixt\/\">Windows 7: Netzwerkprobleme bei Update KB4103718 gefixt<\/a> \u00fcber dieses Thema berichtet. <\/p>\n<h2>PoC ver\u00f6ffentlicht, Angriffe drohen<\/h2>\n<p>Die oben skizzierte Situation ist genau die Gemengelage, auf die Cyber-Kriminelle ziehen. Administratoren patchen die Systeme (aus Angst vor dem Tod) nicht und werden dadurch Ziel von Cyber-Attacken auf die vorhandenen Sicherheitsl\u00fccken. Nachdem der Code f\u00fcr ein Proof of Concept (PoC) auf <a href=\"https:\/\/github.com\/smgorelik\/Windows-RCE-exploits\/tree\/master\/Web\/VBScript\" target=\"_blank\" rel=\"noopener\">GitHub<\/a> ver\u00f6ffentlicht wurde, haben Cyber-Kriminelle diesen vor einer Woche in das RIG Exploit-Kit integriert. <\/p>\n<p>Die Sicherheitsl\u00fccke CVE-2018-8174 wird vom RIG Exploit-Kit auf ungepatchten Systemen ausgenutzt, um einen Krypto-Miner auf den Rechnern zu installieren. Weitere Details lassen sich <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ie-zero-day-adopted-by-rig-exploit-kit-after-publication-of-poc-code\/\" target=\"_blank\" rel=\"noopener\">hier nachlesen<\/a>. Also hei\u00dft es f\u00fcr Administratoren von Windows 7 und den entsprechenden Server-Pendants die ben\u00f6tigten Sicherheitsupdates, die ich in meinen Blog-Beitr\u00e4gen genannt habe, zu installieren. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyber-Kriminelle zielen auf eine Zero-Day-Schwachstelle im Internet Explorer 11 (IE 11). Nachdem der Proof of Concept (PoC) Code \u00f6ffentlich wurde, ist dieser in das RIG Exploit Kit gewandert.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4295,4328],"class_list":["post-204959","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-internet-explorer","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/204959","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=204959"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/204959\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=204959"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=204959"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=204959"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}